mein Protokoll zur TOK am 05.04.2025:
Detailaufgaben:
1.1.) Definieren Sie Sicherheit im Zusammenhang mit Computer-Sicherheit (4 P)
1.2.) Nennen Sie die Kategorien, in die Schutzmassnahmen eingeteilt werden (6 P)
2.) Nennen Sie die Arten von Angreifern (10 Punkte)
3.) Entschlüsseln Sie mit der Vigenere-Chiffre unter Verwendung des Schlüssels geheimnis
den Geheimtext QVFTBATZSVLPIUMPPLYTHWA (10P)
4.) Berechnen Sie den Term 4219 𝑚𝑜𝑑 47 (10 P)
Komplexaufgaben:
1) Sicherheit von Webanwendungen
1.) Erklären Sie den im OWASP-Modell verwendeten Begriff „Angriffspfad“.
2.) Erklären Sie die Kriterien, anhand derer beim OWASP-Modell die Risikobewertung durchgeführt wird.
3.1) Was versteht man unter Cross-Site-Skripting?
3.2) Welche Arten von XSS-Attacken werden unterschieden?
3.3.) Erklären Sie die Funktionsweise von reflexivem XSS.
2) Management und Sicherheit
1.) Welche Arten von Bedrohungen werden unterschieden? (12 P)
2.) Aus welchen Faktoren setzt sich eine Risikoanalyse zusammen? (8 P)
3.) Nennen Sie 6 Ansätze, um mit Bedrohungen für Computersystemen umzugehen. (12P)
4.1) Wie ist der Begriff „Sicherheitsrichtlinie“ definiert? (4 P)
4.2) Welche Sicherheitsrichtlinien werden unterschieden? (4 P)
3) Kryptographie
1.) Erklären Sie die Funktionsweise der vier im Advanced Encryption Standard (AES)
eingesetzten Basisoperationen. (16 P)
2.) Erklären Sie die den Ablauf des Protokolls von Diffie und Hellmann zur Vereinbarung
eines Sitzungsschlüssels. (10 P)
3.) Alice will das RSA-Kryptosystem zur Verschlüsselung einsetzen und hat bereits die
Parameter p = 31, q= 37, n = 1147, d= 163 und e = 1027 ausgewählt.
3.1) Wie lautet der private und der öffentliche Schlüssel von Alice? (4 P)
3.2) Bob will Alice die Nachricht 106 zusenden. Unterstützen Sie Bob bei der
Verschlüsselung der Nachricht. Nutzen Sie hierzu den Algorithmus der modularen
Exponentiation. (10 P)